Secure Mobile Absicherung der -Kommunikation mit Microsoft Sicherheitslösungen

Größe: px
Ab Seite anzeigen:

Download "Secure Mobile Email Absicherung der Email-Kommunikation mit Microsoft Sicherheitslösungen"

Transkript

1 Secure Mobile Absicherung der -Kommunikation mit Microsoft Sicherheitslösungen I Networkers AG I Seite 1

2 Rev Agenda I Networkers AG I Seite 2

3 Zunehmende Herausforderungen für die Sicherheitsumgebung Gefährlichere Bedrohungen Fortgeschrittener Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende Integration Fehleranfällige Verwendung Schwierige Verwaltung und Bereitstellung Mehrere Konsolen Ereignis-Reporting und -analyse unkoordiniert Hohe Kosten und Komplexität HANDHABBAR INTEGRIERT UMFASSEND I Networkers AG I Seite 3

4 Unser Ansatz: Business Ready Security Business Ready Security Sicherheits- und Identitäts-Lösungen bilden eine untrennbare Einheit Identität HANDHABBAR INTEGRIERT UMFASSEND I Networkers AG I Seite 4

5 Microsoft: Business Ready Security 1. Integrierter Schutz über die gesamte Infrastruktur 2. Komfortabler Zugriff von jedem Ort bei gleichzeitigem umfassenden Schutz 3. Umsetzung rechtlicher Anforderungen und Transparenz der Sicherheit für den Endanwender Sichere Kommunikation Sichere Zusammenarbeit Endgeräte- Sicherheit Schutz der Informationen Identitäts- und Zugangs- Management I Networkers AG I Seite 5

6 Was ist Microsoft Forefront? Eine umfassende Familie von Sicherheitsprodukten für Behörden und Unternehmen, die durch enge Integration und vereinfachte Verwaltung einen größeren Schutz ermöglichen I Networkers AG I Seite 6

7 Microsoft integriert durchgängig Sicherheitstechnologien Services Schutz von Informationen Identity & Acces Management Active Directory Federation Services (ADFS) Certificate Lifecycle Management Systems Management Mobile Device Data Manager 2008 Protection I Networkers Configuration AG I Seite Manager Manager 7 Operations 2007 SDL Manager 2007 TWC

8 Sicherheits- und Identitätslösungen: Abgrenzung Malware Protection Secure Access & Network Protection Information Protection Microsoft Forefront Forefront AV-Lösungen u.a. für den Client, Exchange, SharePoint Firewall und VPN-Lösungen wie Threat Management Gateway und Unified Access Gateway AD Rights Management Services (RMS) mit Integration in SharePoint, Exchange, Office Sicherheitsfunktionalitäten u.a. Windows Defender, IE Protected Mode u.a. Network Access Protection (NAP), Direct Access, User Account Control u.a. BitLocker, EFS, BitLocker to Go, USB Device Control Identity & Security Mgmt Dazu zählt Forefront Identity Manager u.a. Active Directory und PKI Management in Windows Server I Networkers AG I Seite 8

9 Rev Agenda I Networkers AG I Seite 9

10 Anywhere Access I Networkers AG I Seite 10

11 Forefront Edge Security Historie Die Forefront Edge Security & Access Produkte bieten Schutz beim Zugang zum Web sowie anwendungsspezifischen, regelgesteuerten Zugang zum Unternehmensnetzwerk Gestern Seit 12/2009 Protection Unfassender Schutz vor Webbasierten Bedrohungen Access Universale Platform für alle Remote Access Bedürfnisse I Networkers AG I Seite 11

12 Microsoft Forefront Thread Management Gateway Absicherung der -Kommunikation mit Microsoft TMG am Beispiel Pushmail I Networkers AG I Seite 12

13 ActiveSync-Anfrage ohne TMG Pushmail über Firewall weitergeleitet Der gesamte Verkehr an TCP-Port 443 wird weitergeleitet Verschlüsselter Verkehr terminiert unauthentisiert direkt im LAN Es ist nur ein Webserver pro IP-Adresse möglich https://www.contoso.com https:// https://www.contoso.com/../cmd?.. https://www.contoso.com/%2e%2 https://www.contoso.com/owa https://www. contoso.com/rpc Internet Incoming Traffic Klassische Firewall Web Server I Networkers AG I Seite 13

14 ActiveSync-Anfrage mit TMG Pushmail über TMG veröffentlicht TMG untersucht die HTTPS-Anfragen Nur erlaubte Anfragen werden weitergeleitet TMG kann beliebig viele Webserver auf einer IP-Adresse veröffentlichen https://www.contoso.com/microsoft- ActiveSync/ https:// https://www.contoso.com/../cmd?.. https://www.contoso.com/owa https://www.contoso.com/rpc Internet Incoming Traffic Microsoft Thread Management Gateway Web Servers I Networkers AG I Seite 14

15 ISA / TMG Funktionsvergleich und Neuerungen Network firewall Application firewall Internet access protection (Proxy) Basic OWA & SharePoint publishing Exchange publishing (Outlook Anywhere) VPN endpoint (remote & site-to-site) Web caching, HTTP compression Web Anti-malware, URL-Filter ISA I Networkers AG I Seite 15 Forefront TMG Windows Server 2008, Native 64-Bit Neu HTTPS-Inspection (Forward proxy) SIP Filter, ISP Failover / LB, E-NAT Neu Intrusion Prevention (NIS) New VPN Prot. SSTP, NAP, EXCH14 mit 3 rd party mit 3 rd party Neu Neu Neu Neu

16 Microsoft Forefront Unified Access Gateway Sicherer Zugriff auf Inhalte und Dienste mit Microsoft UAG I Networkers AG I Seite 17

17 UAG Portallösungen I Networkers AG I Seite 18

18 Endpoint Security Erkennt Personal Firewalls Anti-virus, Anti-spyware Desktop Search engines Host IDS erweiterbar! Entfernt Browser Caches (Authentisierung, Seiten ) Anwendungscaches (Citrix Bitmap Cache, Lotus Notes ) I Networkers AG I Seite 19

19 Exchange Publishing I Networkers AG I Seite 20

20 Content Inspection Frei konfigurierbar Positivlogisch & negativlogisch Umfasst alle HTTP/S-Felder vorkonfiguriert I Networkers AG I Seite 21

21 IAG vs. UAG Vergleich der Funktionalitäten Application Intelligence and Publishing End Point Security SSL Tunneling Information Leakage Prevention Robust Authentication Support (KCD, ADFS, OTP) Product Certification (Common Criteria, ICSA) IAG 2007 UAG 2010 Neu NAP Integration Terminal Services Integration Array Management Enhanced Management and Monitoring (MOM Pack) Enhanced Mobile Solutions New and Customizable User Portal Wizard Driven Configuration Direct Access and SSTP Integration I Networkers AG I Seite 22 Neu Neu Neu Neu Neu Neu Neu Neu

22 Rev Agenda I Networkers AG I Seite 23

23 Virenbekämpfung mit einer Virus Engine Internet Viren Würmer Spam Problem Single Point of Failure Forefront TMG A A SMTP Server Nutzung eines A A A Antivirus Produktes Exchange Exchange A SharePoint A A I Networkers AG I Seite 24

24 Mehrschichtige Antiviren Bekämpfung Internet Viren Würmer Spam Problem Management/Kosten Forefront TMG A B SMTP Server Nutzung unterschiedlicher Antivirus Produkte C D E Exchange Exchange SharePoint A B C I Networkers AG I Seite 25

25 Vorteile mehrerer Antivirus Engines Forefront Server Security Produkte werden mit Antivirus Scan engines führender Anbieter ausgeliefert: Jeder Scanjob kann mit bis zu fünf Antivirus Engines parallel durchgeführt werden. Internal Messaging and Collaboration Servers A B C D E I Networkers AG I Seite 26

26 Optimierte Performance Kontrolle A C Die genutzten Scan-Engines werden dynamisch gewechselt aus dem zur Verfügung stehenden Pool B D Bias Max. Sicherheit: Benutzt alle Engines (100%) Begünstigte Sicherheit : nutzt alle verfügbaren Engines Neutral: Benutzt 50% der verfügbaren Engines Begünstigte Performance: nutzt 25% der verfügbaren Engines Max. Performance: nutzt eine Engine für jeden Scan I Networkers AG I Seite 27

27 Optimierte Performance Kontrolle A Die genutzten Scan-Engines werden dynamisch gewechselt aus dem zur Verfügung stehenden Pool B Bias Max. Sicherheit: Benutzt alle Engines (100%) Begünstigte Sicherheit : nutzt alle verfügbaren Engines Neutral: Benutzt 50% der verfügbaren Engines Begünstigte Performance: nutzt 25% der verfügbaren Engines Max. Performance: nutz eine Engine für jeden Scan I Networkers AG I Seite 28

28 Automatisiertes Signature Update Internet Internet Engine Partner Updates Forefront Engine Adaptor I Networkers AG I Seite 29

29 Schematische Darstellung einer Exchange Organisation Other SMTP Servers I Enterprise network Edge Transport Hub Transport Routing Hygiene Routing Policy PBX or VoIP N T E R N E Applications: - OWA Protocols: - ActiveSync, POP, IMAP, RPC / HTTP Mailbox Unified Messaging Voice Messaging Fax T Programmability: - Web services, - Web parts Client Access Mailbox Public Folders I Networkers AG I Seite 30

30 Transport Scanning Eingehende Mail I N T E R N E T Edge Server Hub Role Mailbox Role SCAN and STAMP NO SCAN NO SCAN Mailbox Role Client Mails werden auf der Edge-Server- Rolle gescannt Auf den anderen Rollen muss nicht erneut gescannt werden Public Folder I Networkers AG I Seite 31

31 Transport Scanning Interne Mail Internet Edge Server Hub Role Mailbox Role NO SCAN Jede Mail wird über die Hub- Transport-Rolle weitergeleitet SCAN and STAMP NO SCAN Mailbox Role Client Proactives Scannen auf der Mailbox-Rolle ist per default deaktiviert NO SCAN Auf den anderen Rollen muss nicht erneut gescannt werden Public Folder I Networkers AG I Seite 32

32 Intelligenter Virenschutz Transport Scanning Intelligente Scan-Methoden verhindern das erneute Scannen bereits überprüfter s In der Ausgangskonfiguration werden s auf dem Edge- Transport oder dem Hub- Transport- Server geprüft und nicht nochmals während des Routings oder Zustellungsprozesses Dadurch wird der Antivirus Scanprozess klein gehalten und Systemressourcen bleiben verfügbar Signifikante Reduzierung der Scanlast auf den Mailbox Servern Die Funktion kann abgeschaltet werden, um an allen Punkten zu scannen I Networkers AG I Seite 33

33 Microsoft Forefront Security für Exchange Server Zusammenfassung (1) Antivirus-Lösung für Microsoft Exchange Server 2007/2010 Verwaltung von bis zu fünf Antiviren-Scanmodulen auf jeder Exchange Server- Rolle Forefront Protection Services bietet automatische Updateverwaltung für den Reputationsfilter und den Intelligent Message Filter von Exchange Server 2007/2010 Blockieren von Anlagen basierend auf der Dateiweiterung, dem Typ, dem Namen und der Größe (auch in Zip- oder anderen Archiven) Nachrichtenfilterung von Schlüsselwörtern Prüfung der Gültigkeit aller Signatur-Updates, die von den Scanmodulpartnern bereitgestellt werden I Networkers AG I Seite 34

34 Microsoft Forefront Security für Exchange Server Zusammenfassung (2) Skalierung der Scanengine-Performance über Multiple Scan Engine Manager Scanvorgang erfolgt im Arbeitsspeicher Multi-Thread-Scanvorgänge Unterstützung für AV-Transportstempel (eine bereits am Edge- oder Hubserver gescannte Nachricht wird nicht erneut am Mailboxserver gescannt) Inkrementelles Scannen im Hintergrund Clusteringunterstützung I Networkers AG I Seite 35

35 Rev Agenda I Networkers AG I Seite 36

36 Rev Einführung Public Key Infrastructure (PKI) Vorbemerkung Grundwerte: (siehe z.b. ISO & BSI / IT-GS) Vertraulichkeit Integrität Verfügbarkeit Authentizität (aus Integrität & Vertraulichkeit abgeleitet) Nicht-Abstreitbarkeit (aus Integrität & Vertraulichkeit abgeleitet) Ziel von Sicherheitsmanagement ist der Schutz dieser Grundwerte und die Erreichung und Aufrechterhaltung eines angemessenen Sicherheitsniveaus. Zertifikate bieten hierfür eine gute technische Basis I Networkers AG I Seite 37

37 Einführung Begriffsklärung PKI und S/MIME? Als Public-Key-Infrastruktur (PKI, engl.: public key infrastructure) bezeichnet man in der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen oder Maschinen festgelegt und werden zur Absicherung computergestützter Kommunikation verwendet. Quelle: S/MIME (Secure / Multipurpose Internet Mail Extensions) ist ein Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein hybrides Kryptosystem. S/MIME definiert zwei Content-Types für MIME. Das Multipart/Signed-Format zur Signierung einer Mail und das Multipart/Encrypted-Format zu deren Verschlüsselung. S/MIME erfordert X.509-basierte Zertifikate für den Betrieb. Quelle: I Networkers AG I Seite 38

38 Rev Einführung Zertifikate (1) Was ist ein Zertifikat? Zertifikat ist ein digitaler Ausweis Es wird von einer vertrauenswürdigen Instanz ausgestellt. Es beglaubigt die Identität des Zertifikatsinhabers. Zertifikatsinhaber können sein: (virtuelle) Personen / Institutionen Systeme / Maschinen Programme / Anwendungen / Dienste Im Endeffekt wird ein Zertifikat einer Identität zugeordnet, um deren Authentizität zu beglaubigen I Networkers AG I Seite 39

39 Rev Einführung Zertifikate (2) Zertifikate: Zweck und Einsatzgebiete Prinzipielle Einsatzgebiete: Authentifizierung Signierung Verschlüsselung (Autorisierung) Zertifikate sind für alle diese Einsatzgebiete geeignet und ermöglichen hierbei ein hohes Sicherheitsniveau. Dies ist eine Stärke von Zertifikaten gegenüber anderen Techniken für diese Einsatzgebiete z.b. bei der Authentifizierung gegenüber OTP-Token und Biometrie Weiterhin: Verschlüsselung & Signierung in Einem I Networkers AG I Seite 40

40 Rev Einführung Einsatzszenarien für Zertifikate Anwendungsfälle von Zertifikaten (Auszug) -Signatur/Verschlüsselung S/MIME Absicherung von Web-Verbindungen mit SSL/TLS Web-Server-Zertifikate / Client- Zertifikate Virtual Private Networks (VPN) IPSec-VPN (auch IPv6), SSL-VPN, SSH, etc. Datei-/Verzeichnis-/Datenträger- Verschlüsselung Microsoft EFS, etc. Digitale Signaturen Dokumenten-Signierung, elektron. Ausweise, etc I Networkers AG I Seite 41 Starke Authentifizierung (von Anwendern, Rechnern, Programmen) Preboot-Auth., OS-Auth., Remote Access Auth., Network Access Control (NAC/NAP), Anwendungs-Auth., Sichere E-Business- Transaktionen, SAP-R/3 Absicherung, Online- Banking, etc. Single Sign On / Simple Sign On (SSO) Code Signing Excel-Makros, ActiveX-Controls, Treiber, Forms, etc. Data Leakage Prevention Schutz von Dokumenten gegen unbefugte Weiterleitung etc. etc.

41 Rev Einführung Public Key Infrastructure Vertrauensmodelle Vertrauensmodelle Vertrauensmodelle in einer PKI Hierarchie-Modell ( Chain-of-Trust ) durch das Vertrauen einer (Stamm-)Zertifizierungsstelle werden automatisch allen Zertifikaten vertraut, die von ihr oder von einer untergeordneten Stelle in der Hierarchie ausgestellt sind Brücken-/Kreuz-Modell durch einseitiges oder gegenseitiges Zertifizieren entsteht eine Vertrauensbeziehung zwischen unabhängigen Infrastrukturen. Web-of-Trust : Netz des Vertrauens durch gegenseitiges Vertrauen zwischen Personen entstehen direkte und indirekte Vertrauensbeziehungen kommt überwiegend bei PGP zum Einsatz I Networkers AG I Seite 42

42 Rev Hierarchisches Modell einer Public Key Infrastructure (PKI) Vertrauensmodell: Hierarchie Hierarchie Root CA: oberste Instanz in der Vertrauenshierarchie Sub CA: untergeordnete Instanz, der indirekt vertraut wird ausgestellte Zertifikate aus der Hierarchie sind vertrauenswürdig ( Chain-of-Trust ) I Networkers AG I Seite 44

43 Rev Grundlagen der Kryptografie Digitale Signatur 1 Nachrichtenhash erstellen Nachrichtenhash verschlüsseln I Networkers AG I Seite 50

44 Rev Grundlagen der Kryptografie Digitale Signatur 2 Nachrichtenhash entschlüsseln Neuen Nachrichtenhash aus den Daten berechnen und vergleichen I Networkers AG I Seite 51

45 Rev Zertifikatverwaltung in Active Directory I Networkers AG I Seite 52

46 Rev S/MIME Integration in Exchange 2010 OWA I Networkers AG I Seite 53

47 Rev S/MIME Integration in Outlook 2010 Anfordern und Veröffentlichen von Zertifikaten ( Digitale ID ) Signieren und/oder verschlüsseln von I Networkers AG I Seite 54

48 Rev Agenda I Networkers AG I Seite 55

49 Schutz von Unternehmensinformationen mit Windows RMS Office 2010 Sharepoint 2010 Home Office 2010 Sharepoint 2010 USB Drive Outlook RPC/HTTPS OWA Office Documents Sharepoint 2010 Der Fluss von Informationen kennt keine Grenzen I Networkers AG I Seite 56 Mobile Devices Informationen werden geteilt, gespeichert, versendet und außerhalb der Kontrolle des Besitzers genutzt Partner Organisationen

50 Microsoft Strategie zum Schutz von Informationen Schutz von sensitiven Informationen Minimierung der Risiken, die durch Informationslecks entstehen Einhaltung regulatorischer Vorgaben verbessern (compliance) Zentrales Management von Regeln zum Informations-Schutz Bereitstellung sicherer Messaging und Collaboration Plattformen Schutz von und Dokumenten zwischen internen Benutzern Sichere Zusammenarbeit mit externen Partnern und Kunden Automatisierter Schutz der und Collaboration Applikationen Integration im gesamten Unternehmen Eingebettet in die Kernkomponenten der Microsoft Infrastruktur Erweiterbare Plattform zur Unterstützung von third-party Applikationen, Dokumentenformaten sowie Geräten während der gesamten Lebensdauer der Information (information lifecycle) I Networkers AG I Seite 57

51 Lösungen zu Identitäts- und Zugriffsverwaltung Access management User provisioning Credential management Policy management Identity Lifecycle Management Automatisiertes Identitäts- und Zugriffs- Management Smartcard authentication Informationsschutz Sicherheitsmaßnahmen für vertrauliche Daten (egal, wo sie sich befinden) Federated identity Encryption and signing Full life-cycle management Secure wireless Starke Authentisierung Sicherer Zugriff über Benutzername und Kennwort hinaus Directory Services Vereinfachung der Verwaltung von Benutzern und Geräten I Networkers AG I Seite 58 Live integration Claims-based access Web SSO Verbundene Identitäten/SSO Sichere Zusammenarbeit über Unternehmensgrenzen hinweg

52 Arbeitsweise der Active Directory Rights Management Services SQL Server Active Directory AD RMS Server Urheber der Information Empfänger / Konsument I Networkers AG I Seite 59

53 RMS geschützte Dokumente Wird erzeugt, wenn ein Dokument geschützt wird. Verschlüsselt mit dem öffentl. Schlüssel des AD RMS Server Inhalte-Schlüssel Veröffentlichungslizenz Nutzungsrecht Lesen, Drucken Lesen Signiert mit privatem Schlüssel des AD RMS Server AD RMS Server Verschlüsselt mit Inhalte- Schlüssel Inhalt der Datei (Text, Bilder, etc.) AD RMS Client I Networkers AG I Seite 60

54 Exchange Sichere Messaging und Collaboration Plattform Automatischer Schutz sensitiver mit RMS Transport-Regeln ermöglichen die Identifizierung und den Schutz sensitiver Informationen RMS Verschlüsselung und Nutzungsregeln werden direkt vom Exchange Server angewendet Automatische Entschlüsselung RMS geschützter s Speichert entschlüsselte Kopien der Nachrichten im Journalspeicher zur Archivierung Integriert Suchfunktionen Arbeitet transparent mit vertrauten Transport- Agenten (z. B. Viren-Scanner, Spam Filter) Versand RMS geschützter s an unbekannte externe Empfänger Benutzer außerhalb des Unternehmens erhalten Lese-Berechtigung Gedacht für Empfänger in Organisationen ohne explizite Vertrauensstellung I Networkers AG I Seite 61

55 Exchange erweiterte RMS Funktionen und Integration Ansicht und Erstellung RMS geschützter mit OWA Identische Funktionalität wie in Outlook OWA-Unterstützung für viele Betriebssysteme und Browser Volltext-Suche in OWA für RMS geschützte Exchange indexiert RMS geschützten Inhalt und bietet so die Suche per OWA Schutz für Unified Messaging Nicht Weiterleiten für private voic I Networkers AG I Seite 62

56 Vielen Dank für Ihre Aufmerksamkeit! I Networkers AG I Seite 63

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Next Generation Security

Next Generation Security Sicherheit mit Microsoft Forefront Next Generation Security Appliances by SecureGUARD SecureGUARD GmbH Sitz in Linz (Österreich) 22 Mitarbeiter (überwiegend SEs) Im Appliance Business seit 2000 Microsoft

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Microsoft Forefront Edge Security and Access

Microsoft Forefront Edge Security and Access Microsoft Forefront Edge Security and Access Sicheres mobiles Arbeiten mit IAG 2007, Rights Management Services und Microsoft Office Sharepoint Server 2007 Eric Litowsky Security Sales Specialist Microsoft

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Marc Grote IT TRAINING GROTE

Marc Grote IT TRAINING GROTE Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront

Mehr

Exchange 2013 eine (R)evolution

Exchange 2013 eine (R)evolution 10. April, 13:15-14:15 Uhr Exchange 2013 eine (R)evolution Stig Nygaard, Technologieberater, Microsoft Deutschland GmbH Eine Welt der kommunikativen Herausforderungen 44X 1,4X Vielfalt und Vielzahl von

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

TMG Einfuehrung. Funktionen. Erhaeltlich in zwei Versionen

TMG Einfuehrung. Funktionen. Erhaeltlich in zwei Versionen Forefront TMG Agenda Forefront TMG Einfuehrung Forefront TMG Architektur Forefront TMG Installation Forefront TMG Webcaching Forefront TMG Webchaining Forefront TMG und Zertifikate Forefront TMG Webproxy

Mehr

Unified Messaging Bedeutung für Unternehmen. Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH

Unified Messaging Bedeutung für Unternehmen. Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Unified Messaging Bedeutung für Unternehmen Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Microsoft Unified Communications die Integration bisher voneinander getrennter Kommunikationssysteme

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Lizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL

Lizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL + CAL Die Edition der Serverlizenz bezieht sich auf die Skalierbarkeit der Serversoftware: SERVER Edition Edition Exchange Server 1 5 Datenbanken 6 100 Datenbanken Lync Server 5.000 Nutzer 100.000 Nutzer

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

SharePoint Sicherheit

SharePoint Sicherheit SharePoint Sicherheit Björn Schneider Managing Consultant ITaCS GmbH Agenda Sicherheitsmodell Authentifizierung Erweiterte Sicherheit Firewall Schutz vor Viren Sicherheitsmodell SharePoint Identitäten

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Direct Access. Es wird Zeit für eine neue Verbindung Frank Carius

Direct Access. Es wird Zeit für eine neue Verbindung Frank Carius Direct Access Es wird Zeit für eine neue Verbindung Frank Carius Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit im Unternehmen. Communication Collaboration

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

TMG/UAG/FEP/FPE/FSSP/ FPSMC/FIM/FOPE/FPOCS - Alles klar? Marc Grote grotem@it-training-grote.de Twitter??

TMG/UAG/FEP/FPE/FSSP/ FPSMC/FIM/FOPE/FPOCS - Alles klar? Marc Grote grotem@it-training-grote.de Twitter?? TMG/UAG/FEP/FPE/FSSP/ FPSMC/FIM/FOPE/FPOCS - Alles klar? Marc Grote grotem@it-training-grote.de Twitter?? Inhalt Was ist Forefront Forefront im Einsatz Folie 2 von 609 (14,3 Folien pro Min.) Wer bin ich?

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Exchange 2007. Themenübersicht. Exchange 2007. Exchange 2007. Was gibt s neues. Martin Volkart, IMV Informatik GmbH

Exchange 2007. Themenübersicht. Exchange 2007. Exchange 2007. Was gibt s neues. Martin Volkart, IMV Informatik GmbH Was gibt s neues Referent: Martin Volkart, IMV Informatik GmbH Versionsübersicht Es gibt nur noch 64 bit Versionen für den produktiven Einsatz. 32 bit nur als Trial und Schulungsversion, timebombed Es

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Über PrivaSphere AG. Corporate Presentation

Über PrivaSphere AG. Corporate Presentation Corporate Presentation 1 Über PrivaSphere AG Erster Schweizer Anbieter einer öffentlichen sicheren Mailplattform Tausende Benutzer von Finanzdienstleister und öffentlichen Verwaltungen, sowie Gesundheitsbehörden

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL Core CAL Suite Die CAL Suiten fassen mehrere Zugriffslizenzen, Client-Managementlizenzen und Onlinedienste in einer Lizenz zusammen und werden pro Gerät und pro Nutzer angeboten. Core CAL Suite beinhaltet

Mehr

Security Appliances. für jeden Anwendungsbereich

Security Appliances. für jeden Anwendungsbereich Security Appliances für jeden Anwendungsbereich Die Welt befindet sich im Umbruch - Unternehmenssicherheit auch! Verlieren Sie nicht den Anschluss... SecureGUARD TMG & UAG Edition SecureGUARD Operating

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Exchange Server Versionsvergleich

Exchange Server Versionsvergleich xchange Server Versionsvergleich Vergleichen Sie die in xchange Server 2007 verfügbaren Features mit den Features, die in früheren Versionen wie xchange Server 2003 und xchange Server 2000 verfügbar waren.

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004 Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Messaging. eine Solution?! Stephan Wappler. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Messaging. eine Solution?! Stephan Wappler. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Messaging CU IT-Security Stephan Wappler eine Solution?! IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Noventum Profil im Thema Security Security Kernkompetenz im Thema Secure Messaging, Webmailserver

Mehr